Bảo mật mạng - Quét
Trang 1eb ooks
Trang 2Có thể bạn sẽ thắc mắc điều gì sẽ xảy ra nếu như ICMP bị khóa bởi một vị trí mục tiêu Một câu hỏi rất hay Thông thường chúng ta không mấy khi gặp những site được bảo mật kỹ càng lại khóa ICMP tại cầu dẫn hoặc firewall Khi ICMP có thể bị khóa, ta có thể sử dụng một số công cụ và thủ thuật hỗ trợ nhằm xác định xem hệ thống có thực sự hoạt động không Tuy vậy những thủ thuật và công cụ này cũng không thể chính xác và hữu ích như một ping sweep thông thường
Khi luồng thông tin ICMP bị khóa, port scanning (quét cổng) là kỹ thuật đầu tiên nhằm xác định những mày chủ đang kết nối trực tiếp (Quét cổng sẽ được nghiên cứu kỹ trong phần cuối Chương này) Qua thao tác quét đối với các cổng thông thường trên các địa chỉ IP tiềm năng, ta có thể xác định những máy chủ nào đang hoạt động nếu như ta có thể xác định được những cổng mở và nghe trên hệ thống mục tiêu Thủ thuật này rất tốn thời gian và thường không thu được kết quả như mong muốn Một công cụ sử dụng nhằm
hỗ trợ thủ thuật quét cổng đó là nmap Như đã đề cập trước đó, nmap có tính năng thực thiện thao thác quét ICMP Tuy nhiên nó cũng đưa ra sự lựa chọn
cao cấp hơn có tên TCP ping scan Một TCP ping scan được khởi chạy bằng
lựa chọn đối số -PT và số của cổng ví dụ như 80 Chúng ta sử dụng 80 là vì đó
là cổng thông dụng mà các site sẽ cho phép qua cầu dẫn biên vào những hệ thống trên vùng phi quân sự (DMZ), thậm chí có thể qua cả firewall Lựa chọn này gửi những gói tin TCP ACK sang một mạng đích và đợi cho tới khi RST xác định là máy chủ đang hoạt động Các gói tin ACK được gửi đi bởi nó có nhiều khả năng có thể vượt qua được firewall không kiên cố
[tsunami] nmap -sP -PT80 192.168.1.0/24
TCP probe port is 80
Starting nmap V.2.53
Host (192.168.1.0) appears to be up
Host (192.168.1.1) appears to be up
Host shadow (192.168.1.10) appears to be up
Host (192.168.1.11) appears to be up
Host (192.168.1.15) appears to be up
Host (192.168.1.20) appears to be up
Host (192.168.1.50) appears to be up
Host (192.168.1.101) appears to be up
Host (192.168.1.102) appears to be up
Host (192.168.1.255) appears to be up
Nmap run completed (10 hosts up) scanned in 5 seconds
Ta có thể thấy rằng phương pháp này rất hiệu quả giúp xác định hệ thống nào đang hoạt động nếu như site khóa ICMP Do vậy chúng ta nên thử tiến hành quét lặp lại với một số cổng thông thường như SCTP (25), POP (110), AUTH (113), IMAP (143) hoặc một số loại cổng khác đặc trưng duy nhất cho site này
Trang 3Hping trên địa chỉ http://www.kyuzz.org/antirez/ là một tiện ích ping TCP khác với tính năng TCP bổ xung so với nmap Hping cho phép người sử dụng kiểm soát các lựa chọn gói tin TCP cụ thể cho phép gói tin này có thể luồn lách qua cac thiết bị kiểm soát truy nhập Bằng cách thiết lập cổng đích bằng lựa chọn đối số -p, bạn có thể đánh lừa một số công cụ kiểm soát truy nhập tương tự như traceroute như đã tìm hiểu trong Chương I Ta có thể sử dụng Hping để thực hiện quét TCP và công cụ này còn có tính năng chia dời các gói tin, có nhiều khả năng vượt qua một số thiết bị kiểm soát truy nhập
[tsunami] hping 192.168.1.2 -s -p 80 -f
HPING 192.168.1.2 (eth0 192.168.1.2): S net, 40 data bytes
60 bytes from 192.168.1.2: flags=SA seq=0 ttl=124 id=17501 win=0 time=46.5
60 bytes from 192.168.1.2: flags=SA seq=1 ttl=124 id= 18013 win=0 time=169.1
Trong một số trường hợp, các thiết bị kiểm soát truy nhập đơn giản không thể giải quyết được các gói tin bị chia một cách chính xác do đó cho phép các gói tin của ta có thể vượt qua và sẽ tiến hành xác định xem cổng có hoạt động hay không Chú ý rằng cờ hiệu TCP SYN và TCP ACK sẽ được gửi trở lại khi cổng mở Hping có thể dễ dàng bị hợp nhất thành các shell script bằng cách sử dụng lựa chọn đếm gói tin –cN với N là số lượng gói gin gửi đi Mặc dầu phương pháp này không nhanh bằng các thủ thuật quét ICMP ping như đã giới thiệu trong phần trước nhưng nó cũng cần thiết, xét về cấu hình của hệ thống mạng mục tiêu Chúng ta sẽ tìm hiểu chi tiết hơn về hping trong Chương 11 Công cụ cuối cùng mà chúng ta sẽ tìm hiểu là icmpenum, của Simple Normad (trên http://www.nmrc.org/files/sunix/icmpenum-1.1.1.tgz) Tiện ích này là một công cụ đếm ICMP đơn giản cho phép bạn nhanh chóng xác định các hệ thống đang họat động bằng cách gửi đi các gói tin ICMP ECHO truyền thống, và những yêu cầu ICMP TIMESTAMP REQUEST và ICMP INFO Do vậy, nếu như đường vào các gói tin ICMP ECHO bị một router hoặc firewall
để ngỏ, ta vẫn có thể xác định được các hệ thống có sử dụng loại ICMP thay thế
[shadow] icmpenum –i2 -c 192.168.1.0
Trang 4trợ tính năng bảo vệ gói tin bằng lựa chọn đối số -s và đợi nghe hiệu lệnh phản hồi bằng khóa chuyển đổi –p
Tổng kết lại, bước thực hiện này giúp chúng ta xác định chính xác hệ thống nào đang hoạt động thông qua ICMP hoặc thông qua những lần quét cổng chọn lọc Trong số 255 địa chỉ tiềm năng trong Class C, chúng ta đã xác định là một số máy chủ đang hoạt động và sẽ tiếp tục trở thành mục tiêu thăm
dò Do vậy, chúng ta đã giảm đi đáng kể thiết lập mục tiêu, tiết kiệm thời gian thử nghiệm và thu hẹp phạm vi các hoạt động chính
◙ Các biện pháp đối phó Ping Sweep
Mặc dầu Ping sweep có thể là một điều gây khó chịu nhưng ta cũng cần phải thăm dò hoạt động này Dựa trên mô hình bảo mật của chúng ta, bạn có thể muốn khóa ping sweep Chúng ta sẽ tìm hiểu cả hai lựa chọn trong phần tiếp theo
Thăm dò Như đã đề cập, ánh xạ mạng thông qua ping sweep là một
phương pháp hiệu quả nhằm thăm dò mạng trước khi một cuộc tấn công xảy
ra Do đó, thăm dò hoạt động ping sweep là công việc cần thiết giúp tìm hiểu thời điểm và đối tượng tấn công Phương pháp thăm dò phát hiện tấn công ping sweep cơ bản là những chương trình dựa trên mạng ví dụ như snort (http://www.snort/org)
Từ góc độ máy chủ, một vài tiện ích UNIX sẽ phát hiện và ghi lại những cuộc tấn công Nếu bạn bắt đầu hiểu rõ mô hình của những gói tin ICMP ECHO từ một mạng hoặc một hệ thống nhất định, điều đó có nghĩa là một ai đó đang thăm dò mạng trên site của bạn Bạn cần đặc biệt chú ý đến hoạt động này vì có thể sẽ có một cuộc tấn công tổng thể
Các công cụ phát hiện ping dựa trên máy chủ Windows cũng khó có được Tuy nhiên một phần mềm dùng chung/ phần mềm miễn phí mà ta cần tìm hiểu đó là Genius Genius hiện đã có phiên bản 3.1 tại đại chỉ
http://www.indiesoft com/ Mặc dầu Genius không phát hiện các thao tác quét ICMP ECHO đối với một hệ thống, nó lại có thể phát hiện quét ping TCP đối với một cổng cụ thể Một giải pháp mang tính thương mại cho quét TCP đó là BlackICE của Network ICE (www.networkice.com) Sản phẩm này không chỉ đơn giản là một công cụ phát hiện quét cổng, ping TCP mà nó còn được sử dụng đặc trưng duy nhất cho mục đích này Bảng 2-1 là danh sách những công
cụ phát hiện ping bổ xung giúp bạn tăng cường tính năng thằm dò
Ngăn chặn Mặc dầu hoạt động thăm dò ping sweep là tối quan trọng, việc
ngăn chặn cũng sẽ là một liều thuốc hữu hiệu Chúng tối khuyên bạn nên cẩn thận đánh giá loại luồng thông tin ICMP là bạn cho phép vào mạng của mình hoặc các hệ thống đặc trưng Có rất nhiều loại thông tin ICMP mà ECHO và ECHO_REPLY chỉ là 2 loại trong số đó Hầu hết các site không đòi hỏi tất cả các loại thông tin ICMP tới tất cả các hệ thống kết nối Internet trực tiếp Mặc dầu hầu hết các firewall có thể lọc các gói tin ICMP, các nhu cầu tổ chức có
Trang 5thể chỉ ra răng firewall đã để lọt một số thông tin ICMP Nếu xuất hiện một nhu cầu thực sự, thì khi đó ta cần phải xem xét kỹ lưỡng sẽ để lọt qua những loại thông tin ICMP nào Một phương pháp theo thiểu số đó là chỉ duy nhất cho phép các gói tin ICMP ECHO_REPLY, HOST_UNREACHABLE, và TIME_EXCEEDED nhập vào trong mạng DMZ Ngoài ra, nếu như thông tin ICMP có thể bị hạn chế bằng ACL tới các địa chỉ IP đặc trưng, bạn có thể thuận lợi hơn nhiều Điều này sẽ giúp ISP của bạn kiểm tra tính năng kết nối đồng thời cũng gây cản trở thực hiện thao tác quét ICMP chống lại các hệ thống kết nối trực tiếp Internet
Chương trình Tài nguyên
Bảng 2-1: Một số công cụ Phát hiện Ping dựa trên máy chủ UNIX
ICMP là một giao thức đặc biệt hữu dụng giúp phát hiện những sự cố mạng,
do đó nó cũng dễ dàng bị lạm dụng Việc cho phép không hạn chế những thông tin ICMP vào cổng biên của bạn có thể giúp kẻ tấn công tiến hành một cuộc tấn công khước từ dịch vụ (ví dụ như Smurf) Nghiêm trọng hơn, nếu như kẻ tấn công thực sự phá hoại được một trong những hệ thống của bạn, chúng có thể thoát ra khỏi hệ điều hành và lén lút khai thác dữ liệu trong một gói tin ICMP ECHO có sử dụng chương trình như là loki Để có thêm thông
tin chi tiết về loki, kiểm tra Phrack Magazine, Tập 7, Số 51 ra ngày 1/9/1997,
bài số 06 (http://www.phrack.org/show.php?p=51&a=6)
Một khái niệm đáng chú ý nữa, được Tom Ptacek phát triển và được Mike Schiffman áp dụng cho Linux, là pingd Pingd là một userland daemon quản lí mọi thông tin ICMP ECHO và ICMP ECHO_REPLY ở cấp độ máy chủ Sản phẩm tuyệt diệu này được hoàn thiện bằng việc loại bỏ sự hỗ trợ sử lí ICMP ECHO từ nhân và chạy một userland daemon bằng một ổ cắm ICMP thô nhằm quản lí những gói tin này Ngoài ra tiện ích này còn cung cấp một cơ chế kiểm soát truy nhập cho ping ở cấp độ hệ thống Pingd được thiết kế cho Linux có tại địa chỉ http://packetstorm.security.com/UNIX/misc/pingd-0.5.1.tgz)
☻ICMP Query
Trang 6có thể yêu cầu netmask của một thiết bị cụ thể bằng thông điệp ICMP loại 17 (ADDRESS MASK REQUEST) Netmask của một thẻ mạng là rất quan trọng bởi bạn có thể xác định rõ được tất cả các mạng cấp dưới đang được sử dụng Với kiến thức về các mạng cấp dưới, bạn có thể định hướng tấn công vào một mạng cấp dưới duy nhất và tránh làm ảnh hưởng đến các địa chỉ thông báo Icmpquery có cả timestamp và lựa chọn yêu cầu ẩn địa chỉ:
Icmpquery <-query> [-B] [-f fromhost] [ -d delay] [-T time] targets where <query> is one of :
-t : icmp timestamp request (default)
-m : icmp address mask request
The delay is in microseconds to sleep between packets
Targets is a list of hostnames or addresses
-T specifies the number of seconds to wait for a host to respond The default is 5
-B specifies ‘broadcast’ mode Icmpquery will wait for timeout seconds and print all responses
If you’re on a modem, you may wish to use a larger –d and –T
Để sử dụng icmpquery tìm hiểu thời gian của một cầu dẫn, bạn có thể thực hiện dòng lệnh sau:
◙ Các biện pháp đối phó ICMP Query
Trang 7Một trong những phương pháp ngăn chặn hiệu quả nhất đó là khóa ICMP nào cho phép lọt ra thông tin ở các cầu dẫn ngoài Tối thiểu bạn cũng phải hạn chế các yêu cầu gói tin TIMESTAMP (ICMP loại 13) và ADDRESS MASK (ICMP loại 17) không vào hệ thống của bạn Nếu như bạn triển khai các cầu dẫn Cisco tại các đường viền, bạn có thể hạn chế chúng đáp ứng lại những gói tin yêu cầu ICMP bằng các ACL sau:
Access-list 101 deny icmp any any 13 ! timestamp request
Access-list 101 deny icmp any any 17 ! address mask request
Ta có thể thăm dò hoạt động này bằng một hệ thống thăm dò đột nhập mạng (NIDS) như là snort (www.snort.org) Sau đây là một phần của hoạt động này
mà snort đang thực hiện:
[**] PING –ICMP Timestamp [**]
05/29-12:04:40.535502 192.168.1.10 -> 192.168.1.1
ICMP TTL: 255 TOS: 0x0 ID: 4321
TIMESTAMP REQUEST
XÁC ĐỊNH CÁC DỊCH VỤ ĐANG CHẠY HOẶC ĐANG NGHE
Như chúng ta vừa xác định được các hệ thống đang hoạt động bằng cách sử dụng ICMP hoặc TCP ping sweep, và cũng đã thu được thông tin ICMP chọn lọc Bây giờ ta có thể bắt đầu tiến hành quét cổng trên mỗi hệ thống
☻Port Scanning (Quét cổng)
Port scanning là một quá trình kết nối các cổng TCP và UDP trên một hệ
thống mục tiêu nhằm xác định xem dịch vụ nào đang chạy hoặc đang trong trạng thái NGHE Xác định các cổng nghe là một công việc hết sức quan trọng nhằm xác định được loại hình hệ thống và những ứng dụng đang được sử dụng Các dịch vụ hoạt động đang nghe có thể cho phép một đối tượng sử dụng tự ý truy nhập vào hệ thống định cấu hình sai hoặc chạy trên một phiên bản phần mềm có những điểm yếu bảo mật Các công cụ và kỹ thuật quét cổng
đã phát triển nhanh chóng trong những năm vừa qua Chúng ta sẽ tập trung tìm hiểu một số công cụ phổ thông qua đó ta sẽ có được đầy đủ thông tin nhất Các kỹ thuật quét cổng sau đây khác biệt so với những kỹ thuật trước đó vì chúng ta chỉ cần xác định những hệ thống nào đang hoạt động mà thôi Theo những bước sau đây chúng ta giả sử rằng các hệ thống đang hoạt động và
Trang 8chúng ta đang cố gắng xác định các cổng nghe và những điểm truy nhập có thể trên mục tiêu
Chúng ta muốn đạt được một số mục tiêu khi thực tiến hành quét hệ thống mục tiêu Bao gồm những bước sau đây nhưng không chỉ hạn chế theo đúng khuôn mẫu này:
▼ Xác định các dịch vụ TCP và UNP đang chạy trên hệ thống mục tiêu
■ Xác định loại hệ điều hành của hệ thống mục tiêu
▲ Xác định những ứng dụng cụ thể hoặc các phiên bản của một dịch vụ nhất định
CÁC HÌNH THỨC QUÉT
Trước khi chúng ta đi sâu tìm hiểu những công cụ quét cổng cần thiết, chúng
ta phải tìm hiểu các thủ thuật quét cổng hiện có Một trong những nhân vật đi đầu trong việc quét cổng là Fyodor Ông đã đúc kết rất nhiều thủ thuật quét cổng trong công cụ nmap Rất nhiều trong các hình thức quét cổng mà chúng
ta sẽ thảo luận là công sức của Fyodor
▼TCP connect scan: Hình thức quét này kết nối với cổng mục tiêu và hoàn
thành một quan hệ ba chiều (SYN, SYN/ACK, và ACK) Hệ thống mục tiêu
có thể dễ dàng phát hiện mối quan hệ này Hình 2-2 giới thiệu một mô hình mối quan hệ 3 chiều TCP
Hình 2-2 (1) Gửi đi một gói tin SYN, 92) nhận một gói tin
SYN/ACK, và (3) gửi đi một gói tin ACK
■ TCP SYN scan Thủ thuật này có tên Quét nửa mở (half-open scanning) bới
nó không thiết lập một kết nối TCP kín Thay vào đó, một gói tin SYN được gửi tới một cổng mục tiêu Nếu nhận được một SYN/ACK từ một cổng mục tiêu thì chúng ta có thể suy ra rằng nó đang ở trạng thái NGHE Nếu nhận được một RST/ACK, điều đó chứng tỏ rằng một cổng đang không ở trang thái nghe Một RST/ACK sẽ được gửi đi bởi một hệ thống thực hiện quét cổng vì vậy không thể thiết lập được một kết nối kín Thủ thuật này có lợi thế là kín đáo hơn so với một kết nối TCP đầy đủ và hệ thống mục tiêu không thể ghi chép được
■ TCP FIN scan Thủ thuật này gửi đi một gói tin FIN tới cổng mục tiêu
Dựa trên RFC 793 (http://www.ietf.org/rfc/rfc0793.txt), hệ thống mục tiêu sẽ
Trang 9gửi chở lại một RST tới tất cả các cổng đã đóng Thủ thuật này chỉ có tác dụng trên các ngăn xếp TCP/IP dựa trên UNIX
■ TCP Xmas Tree scan Thủ thuật này gửi một gói tin FIN, URG và PUSH
tới cổng mục tiêu Dựa trên RFC 793, hệ thống mục tiêu sẽ gửi chở lại một RST tới tất cả các cổng đã đóng
■ TCP Null scan Thủ thuật này sẽ tắt tất cả các cờ hiệu Dựa trên RFC 793,
hệ thống mục tiêu sẽ gửi chở lại một RST tới tất cả các cổng đã đóng
■ TCP ACK scan Thủ thuật này được sử dụng để ghi ta các bộ quy tắc
firewall Nó có thể hỗ trợ xác định nếu như firewall là một thiết bị lọc gói tin đơn giản chỉ cho phép những kết nối được thiết lập (các kết nối bằng bộ ACK bit) hoặc một firewall kiên cố có tính năng ưu việt lọc các gói tin
■ TCP Windows scan Thủ thuật này có thể phát hiện những cổng mở,
được lọc/chưa được lọc trên một số hệ thống (ví dụ AIX và FreeBSD) do sự khác thường trong cách xác định kích cỡ TCP Windows
■ TCP RPC scan Thủ thuật này đặc trưng cho các hệ thống UNIX và được
sử dụng để phát hiện và xác định các cổng Remote Procedure Call (RPC) và
số phiên bản và chương trình liên quan
▲ UDP scan Thủ thuật này gửi đi một gói tin UDP tới cổng mục tiêu Nếu như cổng mục tiêu đáp ứng bằng một thông tin “ICMP port unreachable”, thì có nghĩa là cổng đã đóng Ngược lại, nếu ta không nhận được thông tin
“ICMP port unreachable”, ta có thể suy ra là cổng đang ở trạng thái mở Vì UDP được hiểu là một giao thức không kết nối, tính chính xác của thủ thuật này phụ thuộc rất nhiều vào nhiều nhân tố liên quan đến sự sử dụng mạng và các tài nguyên hệ thống Ngoài ra, quét UDP là một quá trình diễn ra chậm nếu như bạn muốn quét một thiết bị có sử dụng tính năng lọc gói tin quá nặng Nếu bạn muốn quét UDP trên Internet, chuẩn bị đối phó với những kết quả có thể không đáng tin cậy
Một số lần thực hiện nhất định có những đặc điểm hạn chế đó là việc gửi chở lại những RST tới tất cả các cổng được quét cho dù những cổng đó có đang ở trạng thái nghe hay không Do vậy, kết quả thu được có thể thay đổi khi thực hiện quét; tuy nhiên SYN và connect scan sẽ không có tác dụng đối với tất cả các máy chủ
Xác định các dịch vụ TCP và UDP đang chạy
Tiện ích của một công cụ quét cổng tốt là một thành tố quan trọng của quá trình thăm dò Mặc dầu có rất nhiều công cụ quét cổng cho môi trường UNIX
và NT, chúng ta chỉ có thể giới hạn tìm hiểu một số thiết bị quét cổng phổ thông và có hiệu quả nhất
Trang 10Strobe
Strobe là một tiện ích quét cổng TCP yếu do Julian Assange viết (ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/disfiles/strobe-1.06.tgz) Đây là một công cụ sử dụng trong một khoảng thời gian và là một trong những công
cụ quét cổng TCP nhanh và hiệu quả nhất Một số đặc điểm chính của strobe gồm có tính năng tối ưu hệ thống và các tài nguyên mạng và quét hệ thống mục tiêu theo một cung cách hiệu quả Ngoài tính năng hữu hiệu, phiên bản strobe 1.04 và các phiên bản sau này sẽ thực sự nắm giữ được các biểu tượng liên quan của mỗi cổng mà chúng kết nối tới Tính năng này giúp xác định cả
hệ điều hành và các dịch vụ đang chạy Banner grabbing sẽ được tìm hiểu kỹ hơn trong Chương 3
Kết quả strobe liệt kê mỗi cổng nghe TCP:
192.168.1.10 chargen 19/tcp ttytst source
192.168.1.10 ftp 21/tcp File Transfer [Control] {96,JBP}
192.168.1.10 exec 512/tcp remote login a telnet
192.168.1.10 login 513/tcp shell like exec, but automatic
192.168.1.10 cmd 514/tcp Secure Shell
192.168.1.10 ssh 22/tcp Telnet{ 112.JBP}
192.168.1.10 telnet 23/tcp Simple Mail Transfer {102, JBP}
192.168.1.10 smtp 25/tcp networked file system
do vậy không có tính năng quét UDP Do vậy, chỉ với quét TCP thôi thì chúng
ta chỉ coi như mới xem được một nửa của bức tranh Ngoài ra, strobe chỉ sử dụng công nghệ quét kết nối TCP khi thực hiện kết nối tới mỗi cổng Mặc dầu tính năng vận hành này làm tăng tính tin cậy của sản phẩm nhưng nó cũng làm cho thao tác quét cổng dễ dàng bị phát hiện hơn bởi hệ thống mục tiêu Đối với những thủ thuật quét bổ xung nằm ngoài tính năng của strobe thì chúng ta phải tìm hiểu kỹ lưỡng hơn bộ công cụ
udp_scan
Do strobe chỉ có tính năng quét TCP, chúng ta có thể sử dụng udp_scan của SATAN (Công cụ của Quản trị viên bảo mật để phân tích mạng) do Dan
Trang 11Farmer và Wietse Venema viết vào năm 1995 Mặc dầu SATAN có hơi lỗi thời nhưng những công cụ vẫn hoạt động rất tốt Ngoài ra, những phiên bản mới nhất của SATAN, hiện có tên SAINT, vừa mới được tung ta tại địa chỉ http://wwdsilx.wwdsi.com Rất nhiều tiện ích khác có tính năng quét UDP Tuy nhiên, chúng ta nhận thấy rằng udp_scan là một trong những công cụ quét UDP có uy tín nhất Chúng ta cũng cần thừa nhận rằng mặc dầu udp_scan là một công cụ đáng tin cậy nhưng nó cũng có những tác dụng phụ có hại đó là khởi động một thông điệp quét SATAN từ một sản phẩm IDS quan trọng Do vậy nó vẫn chưa phải là một sản phẩm hoàn hảo cho bạn Thông thường chúng
ta sẽ tìm kiếm những loai cổng nổi tiếng dưới 1024 và những cổng rủi ro cao trên 1024
là con dao Thụy sỹ trong bộ công cụ bảo mật Trong khi chúng ta sẽ tìm hiểu
kỹ một số tính năng ưu việt của sản phẩm này trong toàn bộ nội dung cuốn sách thì nc lại cung cấp những tính năng quét cổng TCP và UDP Lựa chọn đối sối –v và –vv sẽ thu được những kết quả dài dòng Lựa chọn –z tạo ra ché
độ zero I/O và được sử dụng cho việc quét cổng, và lựa chọn –w2 tạo ra một giá trị thời gian chết cho mỗi lần kết nối Theo mặc định nc sẽ sử dụng cổng TCP, do vậy ta phải xác định lựa chọn –u để quét cổng UDP (như trong ví dụ thứ hai sau đây)
Trang 12[192.168.1.1] 53 (domain) open
[192.168.1.1] 42 (name) open
Network mapper (nmap)
Chúng ta vừa mới tìm hiểu một số công cụ quét cổng chính bây giờ chúng ta
sẽ chuyển sang tìm hiểu tiếp các công cụ quét cổng cao cấp hiện có đó là nmap Nmap (http://www.insecure.org/nmap) của Fyodor cung cấp tính năng quét TCP và UDP như đã đề cấp đến trong phần giới thiệu các thủ thuật quét cổng trước đó Hiếm có sản phẩm nào mà hội tụ trong nó nhiều tiện ích đến vậy Bây giờ chúng ta cùng xem xét một số đặc điểm chính của sản phẩm này
[tsunami] # nmap -h
nmap V 2 53 Usage: nmap [Scan Type(s)] [Options] <host or net list>
Some Common Scan Types (‘*’ options require root privileges)
-sT TCP connect ( ) port scan by default
* -sS TCP SYN stealth port scan (best all-around TCP scan)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF, -sX, -sN Stealth FIN, Xmas, or Null scan (experts only)
-sR/-1 RPC/Identd scan (use with other scan types)
Some Common Option (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
* -p <range> ports to scan Example range: ‘1-1024, 1080, 6666, 31337’
-F Only scans ports listed in nmap –services
-V Verbose Its use is recommended Use twice for greater effect
-p0 Don’t ping hosts (needed to scan www.microsoft com and other)
* -Ddecoy_host1,decoy2[,….] Hide scan using many decoys
-T <Paranoid |Sneaky|Police|Normal|Aggressive|Insane> General timing policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve]
-oN/ -oM <logfile> Output normal/machine parsable scan logs to <logfile>
-iL <inputfile> Get targets from file; Use ‘_’ for stdin
* -S <your_IP>/-e <devicename> Specify source address or network interface
interactive Go into interactive mode (then press h for help)
[tsunami] nmap -sS 192.168.1.1
Starting nmap V 2 53 by fyodor@insecure.org
Interesting ports on (192.168.1.11):
( The 1504 ports scanned but not shown below are is state: closed)
Port State Protocol Service
Trang 13Nmap có một số tính năng mà chúng ta cần tìm hiểu kỹ Chúng ta vừa thấy cú pháp được sử dụng để quét một hệ thống Tuy nhiên nmap giúp chúng ta dễ dàng quét toàn bộ mạng Qua tìm hiểu ta có thể thấy là nmap cho phép chúng
ta nhập vào những miền trong ký hiệu khóa CIDR (Class Inter-Domain Routing) (xem RFC 1519 – http://www.iftf.org/rfc/rfc1519.txt), một dạng thức tiện lợi cho phép chúng ta xác định 192.168.1.254 là miền Cũng cần chú ý rằng sử dụng lựa chọn –o để lưu kết quả sang một file độc lập Lựa chọn –oN
sẽ lưu kết quả ở dạng thức mà con người có thể đọc được
[tsunami] # nmap -sP 192.168.1.0/24 -oN outfile
Nếu bạn muốn lưu kết quả vào trong một file định giới bằng tab để sau đó bạn
có thể phân tách kết quả theo một chương trình, bạn hãy sử dụng lựa chọn –
oM Vì chúng ta có thể thu được nhiều thông tin sau lần quét này do vậy ta nên lưu những thông tin thu được vào một trong 2 dạng thức trên Trong một
số trường hợp bạn có thể kết hợp cả lựa chọn –oN và –oM để lưu thông tin vào cả 2 dạng thức
Giả sử sau khi thăm dò một hệ thống bạn phát hiện ra rằng hệ thống đó đang
sử dụng một thiết bị lọc gói tin đơn giản như là một firewall Khi đó ta có thể
sử dụng lựa chọn –f để chia tách gói tin Lựa chọn này sẽ phân tách những phần đầu TCP đối với một số gói tin mà các thiết bị kiểm soát truy nhập hoặc các hệ thống IDS rất khó phát hiện thao tác quét Trong hầu hết mọi trường hợp, các thiết bị lọc gói tin hiện đại và các firewall dựa trên ứng dụng sẽ sắp xếp các phần phân tách trước khi đánh giá chúng Rất có thể là những thiết bị kiểm soát truy nhập hoặc những thiết bị yêu cầu phải hoạt động hết tính năng
sẽ không thể chắp liền những gói tin trước khi tiến hành thao tác tiếp theo Phụ thuộc vào mức độ phức tạp của máy chủ và mạng mục tiêu, những lần quét do đó có thể dễ dàng bị phát hiện Nmap có tính năng nhử mồi phụ được nhằm chôn vùi site mục tiêu bằng thông tin tràn ngập thông qua việc sử dụng lựa chọn –D Tiền đề chính của sự lựa chọn này đó là thực hiện quét nhử mồi cùng thời điểm tiến hành quét thực Ta có thể thực hiện thao tác này bằng cách kiểm trứng địa chỉ nguồn của một máy chủ hợp thức và sáo chộn giữa quét giả và quét thực Tiếp đó hệ thống mục tiêu sẽ đáp ứng lại những địa chỉ
đã được kiểm trứng cũng như lần quét thực Ngoài ra site mục tiêu có nhiệm
vụ nặng nề đó là truy ra mọi lần quét xem đâu là quét hợp thức và đâu là quét giả Ta cũng cần phải chú ý rằng các địa chỉ giả phải ở trạng thái hoạt động, hoặc những thao tác quét của bạn có chôn vùi hệ thống mục tiêu và gây ra tình trạng từ chối dịch vụ
[tsunami] nmap -sS 192.168.1.1 -D 10.1.1.1
www.target_web.com, ME -p25, 139,443
Trang 14Starting nmap V.2.53 by fyodor@insecure.org
Interesting ports on (192.168.1.1):
Nmap run completed 1 IP address (1 host up ) scanned in 1 second
Trong ví dụ trước đây, nmap cung cấp những tính năng quét giả nhằm đánh lừa giữa những thao tác quét cổng hợp thức và quét cổng giả
Một đặc tính quét rất hữu hiệu nữa đó là thực hiện ident scanning Ident
(xem RFC 1413 –http://www.ietf.org/rfc/rfc1413.txt) được sử dụng xác định đối tượng sử dụng của một kết nối TCP cụ thể bằng cách liên lạc với cổng
113 Rất nhiều phiên bản ident sẽ thực sự đáp ứng được người chủ của một quá trình vốn chỉ đặc trưng cho một cổng nhất định Tuy nhiên, điều này quả
là hiệu quả chống lại mục tiêu UNIX
[tsunami] nmap -I 192.168.1.10
Starting nmap V.2.53 by fyodor@insecure.org
Port State Protocol Service Owner
110 open tcp pop-3 root
113 open tcp auth root
6000 open tcp X11 root
Chú ý rằng trong ví dụ trên ta thực sự có thể xác định được người chủ của mỗi quá trình Nếu đọc giả tinh ý có thể nhận thấy rằng máy chủ web đang chạy với tư cách là “root” chú không phải là một đối tượng sử dụng không có đặc quyền “nobody” Đây là một thao tác bảo mật vô cùng lỏng lẻo Do vậy bằng cách thực hiện quét ident scan ta có thể biết được rằng nếu như dịch vụ HTTP bị phá bằng cách cho phép một đối tượng sử dụng không hợp thức chạy lệnh thì kẻ tấn công sẽ ngay lập tức có thể truy nhập gốc
Thủ thuật quét cuối cùng mà chúng ta sẽ tìm hiểu đó là FTP bounce
scanning (quét nảy) Hobbit đã biến hình thức tấn công FTP bounce thành một
hiện tượng đáng chú ý Trong tài liệu gửi tới Bugtraq vào năm 1995 (http://www.securityfocus.com/templates/archive.pike?list=1&199507120620.CAA18176@narq.avian.org), Hobbit đã nêu ra một số lỗ hổng cố hữu trong giao thức FTP (RFC 959 –http://www.ietf.org/rfc/rfc0959.txt) Về bản chất thì hình thức FTP bounce attack là một phương pháp chuyển các kết nối thông qua một máy chủ FTP bằng cách lạm dụng sự hỗ chợ cho những kết nối FTP
ủy quyền Như Hobbit đã nêu ra trong bản thông báo của mình FTP bounce attack “có thể sử dụng để gửi những thư và tin thức ảo không thể bị phát hiện, tấn công vào nhiều vùng của máy chủ, làm đầy đĩa, vượt qua firewall, nói chung là nó gây khó chịu và rất khó bị phát hiện.” Ngoài ra bạn có thể đẩy
Trang 15những thao tác quét ra khỏi máy chủ FTP để ẩn đi thông tin về bạn, hoặc thậm trí có thể bỏ qua các cơ chế kiểm soát truy nhập
Thông thường nmap sẽ hỗ trợ hình thức quét này bằng lựa chọn –b; tuy nhiên cần có một số điều kiện cụ thể Trước hết máy chủ FTP phải có một thư mục có thể đọc và ghi ví dụ như /incoming Thứ hai là máy chủ FTP phải cho phép nmap nhập thông tin cổng giả bằng lệnh PORT Mặc dầu thủ thuật này rất hữu hiệu trong việc bỏ qua được các thiết bị kiểm soát truy nhập cũng như
ẩn đi thông tin của bạn nhưng nó lại là một quá trình diễn ra chậm chạp Hơn nữa một số phiên bản máy chủ FTP mới không cho phép thực hiện hình thức này
Chúng ta vừa mới giới thiệu những công cụ cần thiết để thực hiện quét cổng, nhưng chúng ta cũng cần phải biết cách phân tích dữ liệu thu được từ mỗi công cụ này Cho dù dùng công cụ nào đi chăng nữa chúng ta cũng đều phải xác định được các cổng mở để biết thông tin về hệ điều hành Ví dụ khi cổng 139 và 135 ở trạng thái mở thì rất nhiều khả năng hệ điều hành đó là Windows NT Windows NT thường nghe trên cổng 135 và 139 Điều này khác biệt so với Windows 95/98 vốn chỉ nghe trên cổng 139
Xem lại kết quả thu được của strobe (xem phần trước) ta có thể thấy được rất nhiều dịch vụ đang chạy trên hệ thống này Nếu chúng ta có thể tiến hành đoán có cơ sở thì dường như hệ điều hành có nhiều điểm tương đồng với UNIX Chúng ta có thể kết luận như vậy bởi thiết bị ghi cổng (portmapper 111), các cổng dịch vụ Berkeley R (512-514) và cổng 3277X trở lên đều đang nghe Sự hiện hữu của những cổng như thế chỉ ra rằng hệ thống này đang chạy UNIX Ngoải ra nếu như ta phải đoán mùi hương của UNIX thì ta phải đoán Solaris Chúng ta đã biết rằng Solaris thường chạy các dịch vụ trong phạm vi 3277X Cần ghi nhớ rằng chúng ta đang giả định và rằng rất có thể sẽ là loại